天天看點

NTP漏洞可緻Windows系統觸發DoS

研究人員釋出了針對cve-2016-9311漏洞的poc,這個漏洞能夠導緻ntp守護程序崩潰,并且觸發windows系統拒絕服務。

ntp協定能被黑客利用。ntp是一種廣泛用于時鐘同步的協定,這種協定能夠在多個系統同步時間。

之前,專家曾報告過ntp協定的漏洞,這個漏洞能夠被黑客利用來進行大規模的ddos攻擊。2014年4月,有人使用最大規模(400gbps)的ddos ntp放大攻擊使得cloudfare的歐洲伺服器陷入癱瘓。

本周,網絡時間基金會修複了一個漏洞,編号為cve-2016-9311影響了ntp.org釋出的衆多nptd,版本号為4.2.8p9之前,4.3.94除外。

漏洞的發現者是安全研究員magnus stubman。9月29日,stubman收到了開發的更新檔。他在幾天後向公衆公布了漏洞。新釋出的4.2.8p9修複了本漏洞,這個版本還包括共40項安全更新檔和改進。

  可導緻windows拒絕服務

漏洞能夠導緻ntp守護程序崩潰,并且觸發windows系統拒絕服務。

“漏洞能夠讓未授權的使用者用構造好的udp包是的ntpd崩潰,導緻空指針引用。” stubman在周一的公告中寫道。

“根據ntp.org,ntpd沒有預設開啟trap服務,如果trap被開啟,攻擊者就能通過特别構造的資料包導緻空指針引、ntpd崩潰,進而導緻伺服器拒絕服務。這個漏洞隻影響windows伺服器。”卡内基梅隆大學軟體工程學院cert釋出的漏洞記錄vu#633847中寫道。

stubman釋出了針對這一漏洞的poc。理論上來說任何人都可以通過構造資料包來使windows伺服器崩潰。

“ntp使用者應該立即采取行動保證ntp守護程序無法遭攻擊。使用者們可以趁此機會通過bcp38部署ingress和egress過濾。ntp-4.2.8p9已于11月21日釋出,新版本修複了1個高危漏洞,2個中危漏洞,2個中低危漏洞和5個低危漏洞,還修複了28個bug和其他一些改進。”

由于poc代碼已經流出,請管理者們立即給ntp打上更新檔。

本文轉自d1net(轉載)

繼續閱讀